IT-Sicherheit: 4 Tipps gegen interne Risiken

Vielen Unternehmen ist gar nicht klar, wie viele Bedrohungen für die IT-Sicherheit vor allem intern entstehen. Allzu oft können sie nicht ermitteln, worin die Ursache eines Problems genau besteht oder verlieren den Überblick über den Umfang und die Vielzahl der Implikationen, die aus einem IT-Sicherheitsproblem entstehen können. Vor allem interne Risiken sind ein kontinuierliches, sich in der Regel stetig steigerndes Problem für eine sichere IT-Umgebung.

Unternehmen müssen also Maßnahmen ergreifen und in entsprechende Tools investieren, um den Problemen kontinuierlich entgegenzuwirken. Dabei stellt sich aber die Frage: Wo anfangen? Bei der Vielzahl von möglichen internen Risiken für die IT-Sicherheit ist es nötig, zu priorisieren und die Gefährlichkeit möglichst richtig einzuschätzen. Eine Lösung aller potenziellen Probleme und Gefahren auf einen Schlag ist höchst unwahrscheinlich. Gleichzeitig kann die Angst davor, die Prioritäten falsch gesetzt zu haben und einem überraschenden Angriff schutzlos ausgeliefert zu sein einen IT-Sicherheitsprozess zum Stillstand bringen.

Micro Focus gibt vier wichtige Tipps, wie Unternehmen weit verbreiteten internen Risikofaktoren proaktiv entgegenwirken können.

  1. Aktives Rechtemanagement

Zu Beginn sollten IT-Sicherheitsverantwortliche herausfiltern, welche Zugriffsberechtigungen welche Mitarbeiter tatsächlich benötigen. Einfach formuliert: Wenn ein Mitarbeiter keinen bestimmten Zugriff braucht, dann sollte man ihm auch keine entsprechenden Privilegien zuteilen. Wenn jemand zum Beispiel für seine Arbeit lediglich auf eine Lieferketten-Anwendung zugreifen muss, dann sollte dieser Mitarbeiter nicht auch über die Anmeldedaten für die CRM-Applikation verfügen. Das bedeutet auch, die Führungsebene dafür zu sensibilisieren, dass Mitarbeiter mit umfangreichen Nutzungsprivilegien ein Problem sein können – sie selbst eingeschlossen. Beispiele, wie Phishing-Attacken auf CEOs, können dabei helfen, dem Vorstand die Gefahren greifbarer zu vermitteln. Mitarbeiter mit weitreichenden Nutzungsprivilegien sind oft Ziele von Cyber-Kriminellen, die mittels Social Engineering an sensible Daten und Informationen gelangen wollen.

  1. Schränken Sie die Nutzungsprivilegien von Admins ein

IT- oder Systemadministratoren, die schwache Passwörter verwenden oder gar die standardmäßig zugeordneten Passwörter auf Geräten nicht ändern, sind eine massive Schwachstelle für die IT-Sicherheit. Das wissen natürlich auch Hacker. Zugriffsrechte für Administratoren einzuschränken ist eine wesentlich bessere Option als sie immer wieder daran zu erinnern, starke Passwörter zu verwenden und sämtliche Passwörter regelmäßig zu ändern. Falls sie aus einem bestimmten Grund Zugriff auf ein besonders sensibles System brauchen, kann der Zugriff temporär und unter Beobachtung freigegeben werden. Gleiches gilt auch für externe Mitarbeiter, die kurzfristig für Projekte und Aufträge herangezogen werden.

  1. Beobachten Sie privilegierte Nutzer

Power User, Unternehmensleitung und IT-Mitarbeiter, deren Accounts kompromittiert wurden, stellen das wohl größte Risiko dar. An erster Stelle sollten diese Mitarbeiter nicht auf jedes System uneingeschränkt Zugriff haben, sondern nur auf genau die Bereiche, die für ihre Arbeit relevant sind. Falls sie temporären Zugriff auf andere Bereiche erhalten, müssen diese Zugriffsrechte rechtzeitig wieder eingeschränkt werden. Was dauerhaften Zugriff auf ein System betrifft: Anstatt die IT-Überwachung jedes einzelnen Mitarbeiters anzustreben, sollten Unternehmen ihren Fokus auf die Power User richten.

  1. Stellen Sie die richtigen Tools zur Verfügung

Mit veralteten Sicherheitslösungen und -tools ist noch kaum ein Sicherheitsrisiko gemindert worden. Sie werden in der Regel nicht mehr mit neuen, komplexen Funktionen versorgt. Eine bessere Methode wäre die Einführung eines mehrschichtigen Sicherheitsansatzes. Solche Lösungen sollen automatisiert Informationen über »User-« und »Ereigniskontexte« liefern, Antworten auf die Fragen in Bezug auf Sicherheitsverstöße geben und das Team mit den nötigen Insights versorgen, um mögliche Angriffe zu erkennen und abzuwehren. Dafür müssen sie alle wichtigen Elemente der IT-Infrastruktur mit einbeziehen, eine detaillierte Einstufung für die Vergabe von Zugriffsrechten ermöglichen, sowie Audit-Funktionen zur Verfügung stellen. Darüber hinaus muss so ein Tool in der Lage sein, zu beobachten, was Nutzer mit ihren Zugriffsrechten machen – insbesondere in Bereichen mit sensiblen Daten.

 

Fazit

Während IT-Umgebungen immer komplexer werden, um unseren Geschäftsalltag effizienter zu gestalten, fallen interne Gefahren allzu oft unter den Tisch. Überall erhalten immer mehr Mitarbeiter immer mehr Zugriff auf sensible Daten und sicherheitsrelevante Systeme. Das bedeutet, dass IT-Sicherheitsverantwortliche zwangsläufig bessere Wege finden müssen, wie man interne Vorgänge schnell als normal beziehungsweise für das Unternehmen angemessen oder eben potenziell gefährlich einstufen kann. Durch die Verbindung von Tools für Identity Management, Access Management und Security Event Management stehen dem Unternehmen umfassende Informationen darüber zur Verfügung, wer die Nutzer sind, welches Verhalten normal für sie ist und wozu sie Zugriffsberechtigungen brauchen. Zugriffsberechtigungen zu kontrollieren und Zugriffe auf kritische Bereiche und Assets zu beobachten sind wichtige Maßnahmen, um potenziellen Gefahren entgegenzuwirken.

 

1474 Artikel zu „Risiko intern“

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

Sicherheitsrisiko bei Internet-Browsing und Web-Downloads – Isolation der Angriffe

Unternehmen und Behörden werden immer häufiger Opfer gezielter Angriffe, bei denen Schadsoftware auf scheinbar harmlosen Webseiten oder in täuschend echten E-Mails versteckt werden. Um den damit verbundenen Risiken zu entgehen, müssen neue Geschütze aufgefahren werden. Micro-Virtualisierung bietet einen sicheren und gleichzeitig anwenderfreundlichen Ausweg aus dieser Gefahr.

Hohe Diskrepanz zwischen Risikobewusstsein und tatsächlichem Verhalten bei der Internetnutzung

In einer weltweiten Studie wurden 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt [1]. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen bewusst sind. Die von Blue Coat beauftragte und vom unabhängigen Marktforschungsunternehmen Vanson Bourne durchgeführte Studie kommt zu…

Studie: Unternehmen unterschätzen das interne Sicherheitsrisiko

Arbeits- und Privatleben gehen heutzutage nahtlos ineinander über. Die Kernergebnisse des »People-Inspired Security«-Reports verdeutlichen, dass Unternehmen einerseits davon profitieren, dass ihre Mitarbeiter Arbeit und Privatleben zusehends vereinen. Andererseits entstehen dadurch auch neue Sicherheitsrisiken, weil Compliance-Vorschriften zu oft außer Acht gelassen werden. Das sind die Ergebnisse einer aktuellen Studie, für die das Marktforschungsunternehmen OnePoll im Auftrag…

Interne Organisation deutscher Banken zur Bekämpfung von Finanzkriminalität im internationalen Vergleich im Hintertreffen

Eine Umfrage unter Banken in zehn Ländern zeigt, dass neue Bedrohungen und Bußgelder die Bereitschaft zu erweiterten Maßnahmen im Kampf gegen Finanzkriminalität erhöhen.   Eine unabhängige Umfrage des Research-Unternehmens Ovum im Auftrag des globalen Analytiksoftware-Unternehmens FICO hat ergeben, dass die meisten Banken weltweit planen, ihre Systeme und Aktivitäten zur Bekämpfung von Betrugs- und Finanzkriminalität zusammenzuschließen.…

Die Bedeutung von Governance, Risiko und Compliance für die Cybersicherheit

Geht es um die Cybersicherheit, steht der Themenkomplex »Governance, Risk and Compliance (GRC)« oft nicht im Fokus. Er wird nicht selten als bürokratische Hürde angesehen, die der Gefahrenabwehr im Weg steht. Die Bedeutung von GRC sollte jedoch nicht unterschätzt werden. Schließlich hilft ein gezieltes Programm Unternehmen dabei, ihre Sicherheits- und Compliance-Ziele zu erreichen. Gut umgesetzt…

Firmeninterne IT-Sicherheitsteams halbieren Kosten eines Sicherheitsvorfalls

Folgekosten von Cyberattacken im Vergleich zum Vorjahr auf 1,41 Millionen US-Dollar gestiegen; mit SOCs nur 675.000 US-Dollar. 34 Prozent der Unternehmen mit Datenschutzbeauftragten, die von einem Datenverstoß betroffen waren, erlitten keine finanziellen Verluste.   Mit der Einführung eines internen IT-Sicherheitsteams lassen sich die durchschnittlichen Kosten eines Cybersicherheitsvorfalls deutlich reduzieren: So schätzen Unternehmen, die über ein…

5 Faktoren, die das Cyberrisiko Kritischer Infrastrukturen erhöhen

Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Wenn Strom plötzlich nicht mehr so fließt, wie es die Menschen und Unternehmen gewohnt sind,…

Jeder dritte Internetnutzer hat Privatunterkunft über Online-Plattform gebucht

Jeder Fünfte hat eigene Wohnung schon Reisenden angeboten. Entsprechende Portale sind vor allem bei den Jüngeren beliebt. Gastgeber müssen rechtliche Regelungen beachten.   Online-Plattformen wie Airbnb, Home Swap, Couchsurfing und Co., um auf Reisen in Privatunterkünften unterzukommen, werden immer beliebter – vor allem bei Jüngeren. So hat jeder dritte Internetnutzer (30 Prozent) schon einmal über…

Woran uns der Whatsapp-Hack erinnert: Internetsicherheit ist Einstellungssache

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird. Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die…